기초 물방울/네트워크

VPN, VLAN, VTP, Trunk (수업) #11

Weeding 2022. 7. 3. 13:52
반응형
SMALL

VPN (Virtual Private Network)

  • 글로벌 환경에서 기업이나 기관의 본사와 멀리 떨어져 있는 지사를 통신 서비스 제공사업자(ISP)의 공중 인터넷 네트워크 자원을 활용하여 상호 연결한 가상의 사설 네트워크
  • 물리적으로 사설 네트워크를 구축한 것이 아니라, "공중 인터넷 네트워크 자원을 활용하여 구축한 가상의 사설 네트워크"
  • 인터넷과 같은 공중 네트워크를 활용하여 "마치 전용회선을 사용하여 사설 네트워크를 구축한 것과 같은 정보보안 효과" 를 가지는 네트워크
  • "암호화 기술을 적용"하여 중간에 거치게 되는 공중 네트워크 구간에서 보안
  • ATM 네트워크에서 가상회선인 VP와 VC를 이용하여 MPLS VPN을 제공
  • TCP/IP 네트워크에서 IP에 보안 기능을 추가하여 IPsec VPN을 제공

 

전용회선 / VPN

 

 

사설 네트워크 구축 방법 - 전용회선의 이용

  • 기업의 본사와 지사 간을 공중기간 통신사업자의 전용선을 임대하여 구축
  • 본사와 지사의 거리가 멀거나, 다수의 지점의 경우 (전용회선의 회선 임대비용이 매우 비쌈)

 

 

사설 네트워크 구축 방법2 - VPN의 이용

  • 공중 인터넷 네트워크 자원을 활용하여 구축
  • "인터넷 접속이 가능"하면 어디서나 구축 가능
  • 공중 네트워크 제공사업자의 장비를 활용하여 "회선비용이 상대적으로 저렴"
  • 관리 비용의 감소 (KT, SKT 이런곳들이 관리해주기 때문에 = 해당 ISP가 직접 관리)
  • 다양한 VPN 형태로 구축 가능 (IPSec VPN, MPLS VPN 등 사용자 요구에 맞춤)
  • VPN 구축의 용이성 ( ISP의 POP로 접속 가능할 경우)

 

 

VPN 기능

  • 근거리 통신망(LAN)과 같이 사설 네트워크 서비스를 제공하면서 공중 네트워크를 경유하여 네트워크 접속기능을 제공하는 기술
  • 인터넷을 통해 전달되는 데이터의 보안을 보장하기 위해서 "데이터 근원 인증, 액세스 제어, 데이터 기밀성, 무결성"을 제공
  • 송수신 시스템 간의 "터널링, 인증, 암호화 기술"이 필수적으로 요구됨
  • 라우터나 방화벽에서 제공하는 일부 보안 기술도 병행하여 VPN을 구성

VPN의 접속 구조 / VPN의 핵심 기술

 

 

 

VPN의 핵심 기술 3가지

1. 터널링 기술

  • 송신자와 수신자 사이의 경로에 대하여 송신측에서 암호화하여 전송
  • 수신측에서 복호화하여 네트워크 구간을 "안전한 가상의 파이프를 구성"하는 것

 

중간에 터널을 만듦 / 2계층 터널링(링크 구간의 터널링) / 3계층 터널링(IP 패킷의 암호화를 통한 터널링)

 

 

2. 인증 기술

  • 데이터 인증 : 데이터의 변조 여부를 증명
  • 사용자 인증 : 사용자의 액세스 권한을 검증 

 

 

3. IP 보안 (암호화)

  • IP 패킷에 보안을 적용
    - IPv4 : 옵션
    - IPv6 : 디폴트
  • IP 계층에서 보안을 하기 때문에 응용계층과는 독립적인 장점을 지님
  • IP 보안을 위해 필드 추가
    - AH (Authentication Header)
    - ESP (Encapsulation Security Payload)
  • 전송모드와 터널모드
  • IP 패킷 전송의 보안 기능

 

 

 

 

 

VPN의 종류

1. 2계층 VPN

  • ATM이나 프레임 릴레이 같은 연결 지향형 데이터 링크계층 프로토콜의 논리적인 연결을 설정하는 방법으로 구축

 

2. 3계층 VPN

  • IP 패킷의 암호화를 통한 구축
  • 3계층 공유 네트워크를 기반으로 음성, 비디오, 데이터를 전달할 수 있는 기능을 제공
  • 보안이나 액세스 기준 또한 사설 네트워크와 동일하게 적용
  • 상위 계층에서 요구하는 QoS를 가상 회선으로 매핑

 

3. VPN의 구성형태에 따른 종류

 

3-1 인트라넷 VPN

  • 기업 내 전용 네트워크를 표준화하여 서버를 기반으로 공유하는 사내 네트워크를 지칭
  • TCP/IP를 기반

 

3-2 엑스트라넷 VPN

  • 자사와 밀접한 관계가 있는 협력 업체들에게 인트라넷을 이용할 수 있도록 인트라넷을 확장한 개념
  • RAS와 게이트웨이를 별도로 구축하여 운용 및 관리해야 하는 불편함을 해결하기 위해 등장.
  • 자사와 고객, 협력 업체 모두를 VPN으로 구성!

 

3-3 원격 액세스 VPN

  • VPN 이전 재택 근무자나 이동 근무자는 자사에 구축되어 있는 "원격 액세스 서버(RAS)에 전화를 걸어 인증 -> 사내 네트워크에 접속"
  • 언제 어디서 접속할지 모르기 때문에 "철저한 보안이 요구" 
    ex) SSL VPN

 

 

 

4. VPN 운영형태에 따른 종류

  • CPE VPN (Customer Premise Equpment based VPN)
    - 기업이 본사와 지사 간에 자사의 장비를 설치하고 VPN을 구성하여 운영
  • PP VPN (Provider Provisioned) VPN
    - ISP 사업자가 네트워크 기반으로 VPN을 제공 운영

 

 

 

5. VPN 구현에 따른 분류

  • 방화벽형 VPN 
  • 라우터형 VPN
  • 서버형 VPN
  • 전용 시스템형 VPN

 

 

5-1 방화벽형 VPN

  • 방화벽에 암호화 기술과 터널링으로 대표되는 VPN의 기능을 추가하여 구성
  • 모든 패킷의 검사는 물론 필요시 암호화, 복호화와 패킷 필터링을 수행하기 때문에 "병목현상"을 초래할 수 있음.

 

5-2 라우터형 VPN

  • 대규모 네트워크에서 사용
  • 라우터나 액세스 서버에 VPN의 기능을 추가
  • 성능은 라우터의 성능에 의해 좌우

 

 

5-3 서버형 VPN

  • VPN을 구성하고자 하는 기관의 서버에 다음의 기능을 부가
    - 데이터 암호화
    - 데이터 복호화
    - 사용자 인증 기능
  • 해당 서버를 통하여 인증 절차를 거쳐 접속할 수 있도록 구성

 

 

5-4 전용 시스템형 VPN

  • 보안 유지가 필요한 부분에 인증절차 및 데이터 암호화, 복호화 기능을 수행할 수 있는 별도의 시스템을 두어 VPN을 구성

 

 

5-5 IP 보안(IPsec) VPN

  • IP 네트워크에서 안전한 정보전송을 위한 네트워크 계층 프로토콜
  • IP 계층에서 보안을 진행 (응용계층과는 독립적인 장점)
  • IP 보안을 위해서 필드를 추가
    - AH (authentication Header)
    - ESP (Encapsulation Security Payload)
  • 가입자 양 종단에서 IP에 대한 "암호화 및 복호화 기술"을 적용
  • TCP/IP 기반으로 인터넷 접속만 가능하면 어디서나 VPN 구축이 가능
  • 전송모드와 터널모드

 

 

5-6 MPLS(Multi-Protocol Label Switching) VPN

  • 네트워크 사업자가 MPLS 기능을 가진 스위치를 이용하여 제공
  • Label Switching 교환기 사이에서만 구축 가능
  • 서로 다른 링크를 통한 보안으로 가입측은 간단함.
  • ATM 네트워크의 고속 전달기능을 IP 네트워크와 접목한 연결지향형 기술
  • ATM B-ISDN의 프로토콜로 물리 계층, ATM 계층, AAL 계층으로 구성
  • 레이블 스위치 라우터(LSR)로 불리는 노드들로 구성
  • LSP(Label Switch Path)는 LSR 사이에서 레이블 분배 프로토콜을 통하여 설정
  • QoS를 지원하도록 LSP 설정이 가능

 

 


 

VLAN

  • Virtual LAN = 가상 랜
  • 가상 = 논리적
  • LAN
    - 기업이나 기관의 구내 데이터 통신 네트워크
    - 동일 건물, 동일 캠퍼스, 동일 사무실에 구축된 사설 데이터 통신 네트워크
  • 기업이나 기관의 업무 다양화로 인한 변화
    -> 동일 기업이나 기관의 구내 네트워크인 LAN 부서 간의 정보보안의 필요성 제기
    ex) 임원실과 일반 업무부서, 인사 담당 부서 간에는 상호 간에 정보를 보완할 필요가 있음.
  • 따라서, 동일한 LAN 환경에서 부서 간의 정보보안을 유지하고 네트워크 자원을 효율적으로 활용하고자 등장
  • 가상 LAN에서는 동일한 LAN 환경에서 기업이나 기관의 필요에 따라 몇 개의 서브 그룹으로 가입자를 "논리적"으로 구분한 LAN

 

 

VLAN의 목적

  • 다수의 서브 "방송 도메인"으로 구분하여 불필요한 트래픽을 줄여 대역폭의 활용을 증대
  • LAN에서 서브 그룹 간의 보안기능을 강화
  • 서로 떨어져 있는(다른 건물 등) 유사업무 부서 간의 물리적인 제약을 해소
  • 사용자가 다른 곳으로 이동해도 접속만 하여 사용하기 때문에 관리가 편이함.

 

 

대역폭 - VLAN 미 구축 시 / 구축시

  • 하나의 LAN 세그먼트(Segment)에 연결된 단말의 개수가 많아질수록 망 성능의 저하현상 발생(Broadcast Traffic의 증가)
  • 하나의 LAN 세그먼트에 연결된 "모든 단말이 동일 네트워크로 상호 보안기능이 없음"
  • 각 VLAN 내에서만 전파되므로 전체의 "대역폭이 그만큼 절약되어 더 효율적"
  • 각 VLAN 내에서만 전파되므로 다른 VLAN과는 정보의 보안성이 유지

미구축시 -> 구축시

 

 

VLAN 핵심 기술 

  • 하나의 스위치의 여러 포트들을 복수 개의 논리적인 LAN 세그먼트로 나누어 그룹화 시키는 기술
  • -> 각 VLAN을 별도의 Broadcast Domain(방송 도메인)으로 구분
  • -> IEEE 802, 1Q Trunk(스위치와 스위치를 연결, 다중화해서 교환기와 교환기사이의 연결) 프로토콜

VLAN의 핵심 기술들

 

1. 스위치 포트 기반 VLAN

  • 스위치 포트별로 VLAN 번호를 할당
    ex) 포트 1, 2, 4 는 VLNA 1할당 / 포트 3은 VLAN 2 할당
  • 장점 : 구성이 용이, 초기의 VLAN들은 이 구성만을 지원
  • 단점 : 사용자가 할당된 포트로부터 다른 장소로 이동하였을 경우 관리자는 VLAN을 다시 구성해야 함.

 

 

2. MAC (Medium Access Control) 주소 기반 VLAN

  • VLNA에 접속되는 단말의 MAC 주소를 기반으로 하여 구성
  • 스위치는 각각의 VLAN에 포함된 MAC 주소의 정보를 유지
  • MAC 주소는 단말의 네트워크 카드에 존재하는 고유번호이므로, 단말이 연결된 포트가 변경 되어도 동일한 VLAN의 멤버로써 존재!
  • 장점 : 모든 NIC는 고유의 MAC주소를 가짐 // PC나 노트북을 이동하여도 스위치는 원래의 VLAN 설정 유지!
  • 단점 : 사용하는 단말의 MAC 주소를 직접 알고 있어야 함 / 단말의 NIC를 교환할 경우 스위치 VLAN 다시 구성!

 

 

3. 프로토콜 기반 VLAN

  • 2개 이상의 프로토콜을 사용하며 각각 프로토콜 별로 서로 다른 VLAN을 구성!

 

 

4. IP 주소 기반 VLAN (가장 많이 사용)

  • IP 주소는 각 단말 마다 "서로 다르게 할당"하기 때문에 IP 주소를 중심으로 VLAN을 구성
  • 장점 : 응용 프로그램 별로 VLAN의 구성 효과 존재 // 어디에 있던지 자신의 동일한 VLAN 사용! // 가장 쉬움
  • 단점 : 네트워크 관리자는 각 단말의 IP 주소를 알아야 함!

 

 

5. 다중 VLAN

  • VLNA의 구성을 혼합하여 사용
    ex) MAC 주소 기반과 포트기반의 VLAN을 동시에 사용할 경우!

 

 

6. IEEE 802.1Q Trunk

 

 

 

VPN과 VLAN의 차이점

  • 가상 사설 네트워크 (멀리 떨어진) / 가상 구내 네트워크 (동일한 LAN 환경)

 

 


 

Inter VLAN 라우팅

  • VLAN은 여러 대의 스위치를 걸쳐서 구성이 가능하기 때문에 같은 VLAN 간에는 스위치를 건너서도 통신이 가능.
  • 동일한 스위치에 여러 개의 VLAN을 구축해도 VLAN ID가 다른 VLAN간에는 통신이 이루어지지 않음.
  • VLAN 간의 통신을 위해서는 라우터를 사용!

 

 

트렁크

  • 스위치와 스위치 간을 연결하는 회선
  • 트렁크를 통해서 여러 VLAN의 트래픽이 전달
  • IEEE802.1Q는 표준 트렁크 연결 방식

 

액세스 링크

  • 사용자 단말과 스위치 간을 연결하는 회선

 

 

VTP 프로토콜

  • 스위치들 간에 VLAN 정보를 서로 주고 받아 각각의 VLAN 정보를 "항상 일치" 시켜주기 위한 프로토콜
  • 여러 대의 스위치가 있을 때 유용하게 사용
  • 관리자는 VTP를 이용하여 여러 대의 스위치에 일관된 정책을 쉽게 적용할 수 있음.
  • VTP는 시스코만의 독자적인 프로토콜 이름으로, VTP를 이용하여 관리자는 VLAN을 추가, 삭제, 변경 할 수 있음.
  • 모든 스위치에 대하여 일관된 VLAN 환경 설정 가능!
  • 이더넷과 ATM LAN 등 혼합 네트워크에서 VLAN이 트렁크 될 수 있음.
  • 정확한 트랙킹과 모니터링
  • VLAN의 추가와 삭제를 모든 스위치에서 동적으로 제공!
  • VTP 서버모드 / 클라이언트 모드 / 트랜스 패런트 모드

 

encapsulation dot1q  //  swichport mode access, switchport access vlan xxx
swichport mode trunk

 

 

 

 

 

 

 

반응형
LIST